9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz
|
|
- Elisabeth Giese
- vor 6 Jahren
- Abrufe
Transkript
1 @-yet GmbH Hans-Peter Fries Key Account Manager Business Security 9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
2 Firmenportrait Juni 2002 gegründet 30 Mitarbeiter Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung im Hinblick auf Unternehmenssicherheit GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
3 Beratungsschwerpunkte Informationssicherheit Risikomanagement IT Sourcing GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
4 Hacking Angriffe und IT-Ausfallskosten GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
5 Einige Fakten zum Thema IT-Sicherheit Rechner im Internet werden statistisch alle 39 Sekunden attackiert. Im Durchschnitt über 2500 Mal am Tag. (Quelle: Heise, Studie der Universität Maryland) alle 3 Sekunden werden neue virenverseuchte Webseiten entdeckt, d. h. rund pro Tag. (Quelle: Sophos, 2012) Alle 5 Sekunden wird weltweit ein mobiles Endgerät gestohlen oder verloren 97 % bleiben für immer verschwunden. (Quelle FBI / Zeitung US Today) GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
6 Hacking Angriffe Alle deutschen Unternehmen haben schon Firmengeheimnisse verloren, weil ihre Computer oder Mitarbeiter angegriffen wurden. (Aussage Innenministerium NRW 2013) Großunternehmen mit einem Jahresumsatz von mehr als 500 Millionen Euro werden doppelt so oft attackiert als Kleinunternehmen. Im Fokus: Mittelstand! Viel Prozess-Know-how kaum Schutz! (Quelle: Institut für Demoskopie Allensbach im Auftrag der Telekom-Tochter T-Systems, 2012) GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
7 Soziale Netzwerke Web GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
8 GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
9 Soziale Netzwerke: ein unterschätztes Risiko für Unternehmen Offener Umgang sowie Vermischung mit privaten und beruflichen Daten Preisgabe unternehmensbezogener Informationen, wie Position/Funktion Namen der Kollegen - Abwesenheiten Arbeitssituation - Auftragslage Informationen über neue Projekte und Produkte etc. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
10 Soziale Netzwerke: Datenabgleich Oft findet der Austausch zwischen lokalen Adressbücher und Kontaktliste des sozialen Netzwerks statt Geschieht meist, ohne dass der Anwender oder der Kontakt (!) das wahrnimmt Ohne Einwilligung des Kontaktes die Übermittlung ist nicht zulässig und strafbar (BDSG) Die Assets des Unternehmens werden durch die Nutzer bewusst/unbewusst weitergegeben GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
11 GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
12 Soziale Netzwerke: Gefahr erkannt Gefahr gebannt!? Vertrauliche Daten nur für begrenzte Personenzahl Vertrauliche Daten nicht in sozialen Netzwerken Social Media Guidelines etablieren und leben Einhaltung zahlreicher Gesetze (BDSG) Vertraglich zu regeln: Umgang mit Vertrauensdaten Verbleib von Kontakten aus den Social Media Accounts Preisgabe der Geschäftsgeheimnisse ist strafbar GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
13 Mobilität und der Preis dafür. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
14 Beziehungen zu Smartphone, Pad & Co. 91% der Besitzer eines Smartphone haben dies 24 h/tag in unmittelbarer Reichweite 60 % der verheirateten Paare würden ihre Zahnbürste, aber nicht ihr Smartphone mit ihrem Partner teilen. Es dauert durchschnittschlich 60 Stunden, bis eine verlorene Geldbörse gemeldet wird bei Smartphones 68 Minuten Quelle: Internetrecherche GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
15 Gründe für Mobile Security Manager, Vertriebler, Ingenieure sind oft und lang in Hotels Flughafen Lounges Bahnhöfen und Zügen Kongresszentren etc. Ohne mobile Endgeräte geht nichts mehr GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
16 Gründe für unsichere Mobile Security Consumer-Produkte halten vielfach unkontrolliert Einzug in die Firmennetze und lassen sich nur schwer aufhalten! GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
17 Was können (tun) denn so die Apps? Quelle: Chip Online News, GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
18 Verschlüsselung bei Apps (ios & Android) Nahezu alle Apps senden Daten unverschlüsselt 100 % ios-apps verzichten auf Verschlüsselung 92 % Android senden ohne Verschlüsselung 100 % Business Apps ohne Verschlüsselung 96 % unverschlüsselte Daten-Übermittlung an Werbe- oder Analyse-Dienstleister Quelle: Chip Online News, GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
19 Sicherheit bei der Nutzung von Apps Ermittelung des Standortes des Nutzers über WLAN und GPS 60 % bei ios Nutzern 42 % bei Android Nutzern Zugriff auf die Kontake von Smartphone und Tablet 54 % bei ios Nutzern 20 % bei Android Nutzern Zugriff auf den Kalender 14% bei ios Nutzern 0 % bei Android Nutzern Quelle: Chip Online News, GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
20 Sicherheit bei der Nutzung von Apps Entertainment-Apps bieten die niedrigste Sicherheit Hingegen bieten Finanz-Apps die höchste Sicherheit Der Datenhunger bei ios-apps hat im Vergleich zu 2012 zugenommen Im Test sind ios-apps grundsätzlich riskanter als Android-Apps eingestuft worden Quelle: Chip Online News, GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
21 Zusammenfassung Apps Viele Apps übermitteln vertrauliche Daten eindeutige Gerätekennungen Aufenthaltsort gespeicherte Kontakte -Passwörter Kaum Möglichkeiten Apps zu überwachen was wird übermittelt? worauf wird zugegriffen? was passiert sonst noch? GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
22 Fazit Apps Nicht ausreichende Prüfung durch Store-Betreiber keine Prüfung auf Malware keine Sicherheitsanforderungen App-Anbieter vorsätzlich - sorglos! nur Funktionalität/Design massive Sicherheitsprobleme in den Apps Apps setzen auf unsicheren Verfahren auf Funktionalität und Design geht vor Sicherheit Datenschutz wird dem Profit geopfert GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
23 Unsicherheitsmerkmale mobiler Endgeräte Weitere Schwachstellen: Schwachstellen in den Geräten Installation über OTA (Over-The-Air- Konfiguration) Viren, Trojaner eingeschränkte Managebarkeit! (Adminrechte der User sind kaum einschränkbar) GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
24 Was ist möglich? Fremdkontrolle der Geräte von außen: Störung der Geräte Verfolgen der Position(Tracking) Kostenverursachung durch Anrufe Kostenverursachung durch Versenden von SMS Abhören von Gesprächen über das Mobiltelefon Diebstahl von lokalen Daten s, SMS, Dokumente möglich GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
25 Social Engineering GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
26 Beispiel: Social Engineering Mitarbeiter sind nicht entsprechend sensibilisiert! Physischer Zugang zu diversen Rechnern Diebstahl von Daten auf USB-Stick Telefonanruf Herausgabe von Passwörtern (Windows, Notes, PAISY etc.) GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
27 Beispiel: Infrastruktur Assessment Außenstehende / Besucher können Gebäude & Räume ungehindert betreten Firmeninterne Unterlagen einfach zugänglich Verteilerschränke sind nicht abgesperrt Vertrauliche Daten in den Büros werden nicht weggesperrt bzw. Büros nicht abgeschlossen Diebstahl von Notebooks, Smartphones etc. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
28 Beispiel: Password-Cracking Systematisches Ausprobieren von Passwörtern mit Offline- Wörterbuch bzw. Brute Force Kopie der verschlüsselten Passwortdatei bzw. Ergebnis von Sniffing Verschlüsseln gebräuchlicher Worte und Vergleich mit den Einträgen in der Passwortdatei (z.b. mit dem frei erhältlichen Programm Crack) 14 Stellen unter 1 min Sicher erst ab 18 Stellen GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
29 Klein aber fein Moderne Spionage Hardware wird immer unscheinbarer Keylogger speichern jeden Tastendruck Minicomputer hören Netzwerkverkehr ab oder dienen als internes Standbein im Firmennetz Accesspoints bieten bequeme Zugriffspunkte zum Firmennetz bieten Moderne USB-Sticks in einem Kugelschreiber GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
30 Business Security Sicherheit im Unternehmen GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
31 Business Security Wie wird angegriffen? Hackingangriff von außen Informationsbeschaffung von innen Social Engineering, Innen Täter Datenträgerklau Smartphones, Notebooks etc. Ausnutzen physischer und organisatorischer Schwachstellen ( Rauchertüren ) Immer mehr über Websites und shops sowie über Smartphone, Pad & Co! GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
32 Business Security Schäden, Verluste, etc. Abfluss von personenbezogenen Daten Meldepflichtig, ggf. Bußgelder falls keine Meldung erfolgt Imageschaden Gezieltes Phishing gegen Kunden und Mitarbeiter Abfluss von Konto- und Kreditkartendaten Missbrauch der Informationen führt zu direkten finanziellen Schäden bei Kunden Schadenersatzforderungen Massiver Imageschaden Kompromittierung der Serversysteme Falls nicht entdeckt: langanhaltender Zugriff auf vertrauliche Daten Rechteeskalation zur Erlangung vollständiger Kontrolle DeFacements führen zu Imageschäden GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
33 Business Security Know-how-Diebstahl Plagiate Patent-Streitigkeiten Diebstahl von Geschäftsgeheimnissen Forschung und Entwicklung Dokumente der Geschäftsführung (Strategien, Akquisitionen, zukünftige PR-Kampagnen, etc.) Manipulation von Daten Kundenstamm Buchhaltung Personal-Einsatz-Planung Sabotage Produktive Systeme Sicherheitssysteme und Schließanlagen GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
34 Im Focus der Betrachtung - Security Awareness Der Mensch und sein Umgang mit den Daten und Geräten Der Umgang mit den Informationen muss auf der Unternehmensebene geregelt werden ALLE, von Management bis Mitarbeiter, müssen für die Gefahren sensibilisiert und trainiert werden Diese Sicherheitspolitik ist die Aufgabe der obersten Geschäftsführung GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
35 IT Risikomanagement Know-how Schutz GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
36 IT-Risikomanagement Der bewusste und gezielte Umgang mit den Risiken, die sich für Organisationen durch den Einsatz von IT ergeben können! Sichergestellt werden muss die: Integrität, Vertraulichkeit, Verfügbarkeit der Daten! GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
37 IT-Risikomanagement Aufgaben: Schutz vor Verlust von Wissen und Werten Schutz vor Risiken, die sich Vertraglich und gesetzlich aus dem Einsatz der Informationstechnologie ergeben können. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
38 Vorgehensweise Bestimmen Sie Ihren Schutzbedarf Welche Daten sind für ein Unternehmen wie wichtig? Datenklassifikation, ISMS Wer darf auf welche Daten zugreifen und wer entscheidet das? Welche Prozesse sind wie wichtig? Business Impact Analyse Ab wann verliert ein Unternehmen Geld, wenn Prozesse stehenbleiben? Welche gesetzlichen Mindestauflagen müssen erfüllt sein. z.b. Datenschutz/BDSG GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
39 Vorgehensweise Statusfeststellung: wo stehen Sie? Status organisatorische Sicherheit Regelwerke/Policies Awareness Social Engineering/Phishing Policy Check Status physische Sicherheit Gebäudeschutz Social Engineering Status IT Sicherheit Betrachtung des Gesamtsystem Onsite- und Offsite-Pentests Infrastruktur- und Continuitycheck GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
40 Sicherheit ist ein komplexer Regelkreis! Physische Sicherheit Gebäude- und Zugangsschutz Security Leitstand IT-Sicherheit State-of-the-Art Security-Produkte & -Technologien Organisatorische Sicherheit Security Policies, Prozesse Management und Mitarbeiter Awareness GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
41 Was wollten wir Ihnen vermitteln Security zu vernachlässigen - ist fahrlässig - kann existentiell werden Definition der Sicherheitsziele die Technik ist komplex, aber beherrschbar aber ohne Organisation ist sie wertlos halbe Sicherheit = volles Risiko! GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
42 GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
43 Fragen? Vielen Dank für Ihre Aufmerksamkeit! GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)
Smartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrInformationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security
Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16
MehrKnow-how-Schutz und Einsatz mobiler Endgeräte
Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799
MehrSecurity Awareness im Mittelpunkt steht der Mensch
Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait
Mehr147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. 147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel Warum Information- und IT- Security? Datenklau passiert überall, zu jeder Zeit
MehrCyber Crime Fiktion oder Wirklichkeit
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrCyber Crime Fiktion oder Wirklichkeit
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait Juni 2002 gegründet
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
Mehr[IT-RESULTING IM FOKUS]
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Velberter Unternehmertreff "IT-Risikomanagement und IT-Sicherheit mit Live Hacking-Vorführung www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen
MehrMobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,
MehrWolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrAktuelle Bedrohungsszenarien für mobile Endgeräte
Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrMobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement
Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 Wer ist @-yet@ yet?
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrIG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication
IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab
MehrEin paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben
Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrIT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3
Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrBring your own device Management und Security mobiler Endgeräte
Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone
Mehrebusiness-lotse Magdeburg c/o tti Magdeburg GmbH
Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrSORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN
Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?
MehrBehalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com
Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan
MehrWIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN
WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHerzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch
Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
MehrThema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen
Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrAktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen
Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen Vortrag IHK Paderborn Prof. Dr. Uwe Kern Leistungsspektrum Apps Native Lösungen für alle Plattformen Shops
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrTrusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH
Trusted Privacy eprivacyapp Mobile Security - Datensicherheit von Apps und Chips eprivacyconsult GmbH eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit, Datenschutz
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrSchatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
Mehrfreenet Hotspot Flat Aktivierungsprozess so einfach geht s freenet Hotspot Flat Schritt 1
freenet Hotspot Flat Zugriff auf das weltweit größte WLAN Netzwerk mit rund 50 Millionen Hotspots in 120 Ländern Überall dort verfügbar, wo es am meisten benötigt wird: am Flughafen, im Zug, im Hotel,
MehrWas macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrIT-Sicherheit von Online-Banking aus der Sicht der Banken
IT-Sicherheit von Online-Banking aus der Sicht der Banken Symposium: Betrugsschutz beim Online-Banking Gerd Rüter, Bank-Verlag GmbH Gelsenkirchen, 26.04.2017 Der Bank-Verlag im Überblick Gesellschafter:
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrMobile Devices Smartphones & Tablets im Unternehmen
Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrKabel Deutschland WLAN-Hotspot
Kabel Deutschland WLAN-Hotspot Ein innovativer Service kostenlos für Hotspot-Nutzer GastroSpot 32/100 Salespräsentation 01.06.2013 Kabel Deutschland Bereich Internet & Telekommunikation (KIP) Warum einen
Mehr